SlideShare una empresa de Scribd logo
1 de 20
CHIMBORAZO STALIN
ING. PALMA DIEGO
PERIODO: SEPTIENBRE 2015-MARZO 2016.
COMPUTACIÓN Y CRIPTOGRAFÍA CUÁNTICA
 El vertiginoso avance de la computación en las últimas décadas está ligado al
uso de transistores cada vez más pequeños y potentes. Pero pronto será
imposible acumular más transistores en el mismo espacio, ya que a escala
nanométrica las interacciones cuánticas son difíciles de controlar.
 La computación cuántica empezó a desarrollarse en la década de los ochenta
a raíz de las propuestas de Paul Benioff, David Deutsch y Richard Feynman
(ver [3]). En 1982, sugirieron independientemente que, dado el elevado coste
computacional del cálculo de la evolución de sistemas cuánticos, la
evolución de estos sistemas se podría considerar como una herramienta de
cálculo más que como un objeto a calcular. Poco después, en 1985, y también
de forma independiente Deutsch propone la búsqueda de un ordenador que
sea capaz de simular eficientemente un sistema físico arbitrario [2]. La
conjunción de todas estas ideas ha conducido a la concepción actual de
ordenador cuántico.
APARTADO 1.1. INTRODUCCIÓN HISTÓRICA
MODELO DE COMPUTACIÓN CUÁNTICA
APARTADO 1.2. REPRESENTACIÓN DE LA INFORMACIÓN
 En computación cuántica la unidad elemental de información es el qubit o bit cuántico,
que se define a partir de dos estados básicos denotados por |0> y |1>. Pero, además, el
estado cuántico puede ser una superposición de los dos estados básicos, que
modelizaremos por una combinación lineal. Ésta es la principal diferencia con el modelo
de computación clásico. Un estado cuántico va a ser un vector de la forma a|0>+b|1>.
 Físicamente se puede utilizar el spin de un electrón o la polarización de un fotón como
soporte físico de un qubit. Un estado de polarización puede ser modelizado por un vector
unidad apuntando en la dirección adecuada y se puede representar como un vector de
norma uno en el espacio de Hilbert complejo H, que tiene como base ortonormal
B1=[|0>,|1>].
APARTADO 1.3. ESTADOS DE 2-QUBITS. ENTRELAZAMIENTO
 La información que contiene un qubit es evidentemente muy pequeña. Para poder
representar más información es necesario recurrir a estados de n-qubits. Para entender
cómo son estos estados cuánticos, empezaremos con n=2: Un 2-qubit es un vector
unitario del espacio vectorial de dimensión 4, generado por los vectores de la base
ortonormal B2 =[|00>,|01>,|10>,|11>], cuyos elementos son todos los productos
tensoriales de dos elementos de B1= [|0>, |1>].
Un estado cuántico de n-qubits es un vector de norma 1 del espacio de Hilbert complejo Hn,
de dimensión 2n.
Se puede construir una base ortonormal de Hn, con todos los productos tensoriales de n
vectores de B1.
Los vectores de esta base se pueden identificar con todas las posibles cadenas de n bits o con
las expresiones binarias de los números 0…2n-1.
La identificación de cada vector de la base con una cadena de n bits resulta muy conveniente
para codificar la información.
APARTADO 1.4. ESTADOS DE N-QUBITS
APARTADO 1.5. TRANSFORMACIÓN DE LA INFORMACIÓN. PUERTAS CUÁNTICAS
 La evolución de un estado cuántico se describe mediante transformaciones cuánticas,
que son operadores lineales unitarios definidos en el espacio de Hilbert correspondiente.
 Si se considera una base ortonormal, cada operador lineal se identifica con una matriz
cuadrada, cuyas columnas son las coordenadas de las imágenes de los elementos de esta
base. Si M es la matriz asociada a un operador y M* su traspuesta conjugada, el operador
lineal es unitario cuando el producto de M por M* es la matriz unidad.
APARTADO 1.6. TEOREMA DE NO CLONING
 El teorema de no cloning, de demostración sorprendentemente sencilla, fue formulado
por Wootters, Zurek y Dieks en 1982. Como consecuencia del mismo, no se puede
diseñar un dispositivo que copie un estado cuántico; sin alterar el original de algún modo.
 Este hecho, que puede suponer una desventaja de la computación cuántica, ya que
impide, por ejemplo, hacer copias de seguridad, tiene una importante aplicación en
criptografía cuántica, pues un espía no puede hacer impunemente una copia de la
información cuántica que se estén intercambiando dos usuarios legítimos.
APARTADO 2.1. EL PROBLEMA DE LA COMUNICACIÓN SEGURA
 La criptografía es una ciencia tan antigua como la humanidad, ya que desde siempre los
individuos han necesitado comunicarse de modo seguro y han ideado métodos para
ocultar sus mensajes a posibles espías, mediante procedimientos de cifrado.
CRIPTOGRAFÍA CUÁNTICA
 La criptografía clásica se puede dividir en dos grandes ramas: criptografía simétrica o de
clave privada y criptografía asimétrica o de clave pública.
APARTADO 2.2. PROTOCOLO BB84
 Los estados de polarización de un fotón se pueden usar para diseñar un sistema
criptográfico cuántico de un solo uso.
 En el espacio de Hilbert H1 consideraremos las dos bases ortogonales más usuales: la base
B1=[|0>,|1>], que se identifica con la polarización horizontal y vertical, y la base
BX=[|+>,|->], identificada con la polarización 45º y -45º.
 En la siguiente imagen se recuerda el resultado que se puede obtener al medir, con cada
una de estas bases, los cuatro estados de ambas.
APARTADO 2.3. SEGURIDAD DEL PROTOCOLO BB84
 La seguridad de los protocolos cuánticos de distribución de claves se basa en que los
comunicantes legítimos pueden detectar la presencia de un espía porque, al medir los
estados cuánticos, éste introduce discrepancias en la clave. Así, pueden chequear un
trozo de la clave generada y rechazarla, en caso de encontrar discrepancias.
ALGORITMOS CUÁNTICOS
 Un algoritmo es un proceso encaminado a realizar una tarea específica.
 Cada etapa de un algoritmo cuántico se especifica mediante una puerta cuántica, que no
es otra cosa que una transformación unitaria en el espacio de Hilbert. Por tanto, el
algoritmo se expresa mediante composición de transformaciones unitarias y en
consecuencia siempre es reversible, porque toda transformación unitaria tiene inversa.
APARTADO 3.1. INTRODUCCIÓN
APARTADO 3.2. PRIMEROS ALGORITMOS CUÁNTICOS
 Veremos en esta sección tres algoritmos de indudable importancia histórica, que
intentan resolver problemas relativos a funciones booleanas. Recordemos que toda
función boolena f de n bits en m bits se puede implementar mediante la puerta cuántica
Uf
APARTADO 3.3. BÚSQUEDA NO ESTRUCTURADA. ALGORITMO DE GROVER
 Muchos problemas, que se pueden denominar problemas de búsqueda, se pueden
plantear de la siguiente forma: Hallar x en un conjunto de posibles soluciones tal que la
sentencia f(x)=1 sea cierta.
 Un problema de búsqueda no estructurada es aquel para cuya resolución no se puede
usar ninguna hipótesis relativa a la estructura del espacio de soluciones. Por ejemplo, una
búsqueda en una lista alfabetizada, como la búsqueda del número de un usuario en la
guía telefónica, es un problema de búsqueda estructurada. Mientras que la búsqueda en
la misma guía del titular de un número concreto sería una búsqueda no estructurada.
APARTADO 3.4. TRANSFORMADA CUÁNTICA DE FOURIER
 La transformada cuántica de Fourier (QFT) es una transformación unitaria de Hn en Hn,
que para cada n-qubit |j>, de la base Bn, se define como:
 Nótese que j es una cadena de n bits, que representa la expresión binaria de un número
entre 0 y 2n-1 y cuando no hay lugar a confusión escribimos directamente este número.
 Por ejemplo, la imagen de |0> es justamente una superposición de todos los estados de la
base.
 Es decir Fn(|0>)=Wn(|0>).
APARTADO 3.5. ALGORITMO DE SHOR
 La factorización de números enteros es un problema muy actual. La dificultad de este
problema, infructuosamente atacado hasta el momento, nos permite considerar la
multiplicación de números enteros como una función de dirección única.
 La aplicación más importante de este hecho es el sistema criptográfico de clave pública
RSA. La seguridad de este sistema radica en la imposibilidad práctica de factorizar
números grandes, con centenares de dígitos. Otros protocolos de clave pública como
ElGamal se basan en otro problema de alta dificultad computacional: el problema del
logaritmo discreto.
 Pero la computación cuántica puede modificar radicalmente el estatus actual de la
seguridad informática, ya que Shor propuso en 1994 (ver [7]) un algoritmo cuántico para
resolver de modo eficiente tanto el problema de la factorización de un número entero
como el problema del logaritmo discreto.
Algoritmo para encontrar un factor propio

Más contenido relacionado

Destacado

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Aula criptografia Função Inversa
Aula criptografia Função InversaAula criptografia Função Inversa
Aula criptografia Função InversaIsabella Corrêa
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Diagrama de estrategia logistica
Diagrama de estrategia logisticaDiagrama de estrategia logistica
Diagrama de estrategia logisticaleidyalejandra1108
 
TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!tdc-globalcode
 
El cuento en moodle
El cuento en moodleEl cuento en moodle
El cuento en moodledesolpe
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
10 Dicas Para Otimizar Códigos T-SQL
10 Dicas Para Otimizar Códigos T-SQL10 Dicas Para Otimizar Códigos T-SQL
10 Dicas Para Otimizar Códigos T-SQLRodrigo Crespi
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Destacado (15)

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Aula criptografia Função Inversa
Aula criptografia Função InversaAula criptografia Função Inversa
Aula criptografia Função Inversa
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Diagrama de estrategia logistica
Diagrama de estrategia logisticaDiagrama de estrategia logistica
Diagrama de estrategia logistica
 
TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!TDC2016SP - Programando PHP com mais segurança!
TDC2016SP - Programando PHP com mais segurança!
 
El cuento en moodle
El cuento en moodleEl cuento en moodle
El cuento en moodle
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia RSA
Criptografia RSACriptografia RSA
Criptografia RSA
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Criptografía
CriptografíaCriptografía
Criptografía
 
10 Dicas Para Otimizar Códigos T-SQL
10 Dicas Para Otimizar Códigos T-SQL10 Dicas Para Otimizar Códigos T-SQL
10 Dicas Para Otimizar Códigos T-SQL
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Computacion y croptografia cuantica

Computación cuantica rocio
Computación cuantica rocioComputación cuantica rocio
Computación cuantica rocioROCIO GREFA
 
Computación Cuántica
Computación CuánticaComputación Cuántica
Computación CuánticaFreelancer
 
computacion cuantica
computacion   cuanticacomputacion   cuantica
computacion cuanticarosa posaclla
 
compotacion cuantica
compotacion cuanticacompotacion cuantica
compotacion cuantica47015310
 
Informática cuántica
Informática cuánticaInformática cuántica
Informática cuánticaelmer1993
 
computación informática
computación informática computación informática
computación informática febrero101998
 
Quantum computing (1) (1)
Quantum computing (1) (1)Quantum computing (1) (1)
Quantum computing (1) (1)jhonnymilton
 
computacion cuantica
computacion cuanticacomputacion cuantica
computacion cuanticajhonnymilton
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICAiayerve2015
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica74689899
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica63369871
 
El Problema de Deutsch en una Comptadora Cuática
El Problema de Deutsch en una Comptadora CuáticaEl Problema de Deutsch en una Comptadora Cuática
El Problema de Deutsch en una Comptadora Cuáticacreaciondeportales
 
UN ACERCAMIENTO A LA GEOMETRÍA FRACTAL
UN ACERCAMIENTO A LA GEOMETRÍA  FRACTALUN ACERCAMIENTO A LA GEOMETRÍA  FRACTAL
UN ACERCAMIENTO A LA GEOMETRÍA FRACTALMoises Logroño
 
Informatica cuántica
Informatica cuánticaInformatica cuántica
Informatica cuánticamoledo86
 
Computadoras cuanticas 1
Computadoras cuanticas 1Computadoras cuanticas 1
Computadoras cuanticas 1Israel Calle
 

Similar a Computacion y croptografia cuantica (20)

Computación cuantica rocio
Computación cuantica rocioComputación cuantica rocio
Computación cuantica rocio
 
Computación Cuántica
Computación CuánticaComputación Cuántica
Computación Cuántica
 
computacion cuantica
computacion   cuanticacomputacion   cuantica
computacion cuantica
 
compotacion cuantica
compotacion cuanticacompotacion cuantica
compotacion cuantica
 
Informatica cuantica
Informatica cuanticaInformatica cuantica
Informatica cuantica
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Informática cuántica
Informática cuánticaInformática cuántica
Informática cuántica
 
computación informática
computación informática computación informática
computación informática
 
Quantum computing (1) (1)
Quantum computing (1) (1)Quantum computing (1) (1)
Quantum computing (1) (1)
 
computacion cuantica
computacion cuanticacomputacion cuantica
computacion cuantica
 
Quantum computing
Quantum computingQuantum computing
Quantum computing
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Breve historia de_la_computacion_cuantica
Breve historia de_la_computacion_cuanticaBreve historia de_la_computacion_cuantica
Breve historia de_la_computacion_cuantica
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
 
computación-cuantica
computación-cuanticacomputación-cuantica
computación-cuantica
 
Comp-cuantica
 Comp-cuantica Comp-cuantica
Comp-cuantica
 
El Problema de Deutsch en una Comptadora Cuática
El Problema de Deutsch en una Comptadora CuáticaEl Problema de Deutsch en una Comptadora Cuática
El Problema de Deutsch en una Comptadora Cuática
 
UN ACERCAMIENTO A LA GEOMETRÍA FRACTAL
UN ACERCAMIENTO A LA GEOMETRÍA  FRACTALUN ACERCAMIENTO A LA GEOMETRÍA  FRACTAL
UN ACERCAMIENTO A LA GEOMETRÍA FRACTAL
 
Informatica cuántica
Informatica cuánticaInformatica cuántica
Informatica cuántica
 
Computadoras cuanticas 1
Computadoras cuanticas 1Computadoras cuanticas 1
Computadoras cuanticas 1
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Computacion y croptografia cuantica

  • 1. CHIMBORAZO STALIN ING. PALMA DIEGO PERIODO: SEPTIENBRE 2015-MARZO 2016.
  • 2. COMPUTACIÓN Y CRIPTOGRAFÍA CUÁNTICA  El vertiginoso avance de la computación en las últimas décadas está ligado al uso de transistores cada vez más pequeños y potentes. Pero pronto será imposible acumular más transistores en el mismo espacio, ya que a escala nanométrica las interacciones cuánticas son difíciles de controlar.  La computación cuántica empezó a desarrollarse en la década de los ochenta a raíz de las propuestas de Paul Benioff, David Deutsch y Richard Feynman (ver [3]). En 1982, sugirieron independientemente que, dado el elevado coste computacional del cálculo de la evolución de sistemas cuánticos, la evolución de estos sistemas se podría considerar como una herramienta de cálculo más que como un objeto a calcular. Poco después, en 1985, y también de forma independiente Deutsch propone la búsqueda de un ordenador que sea capaz de simular eficientemente un sistema físico arbitrario [2]. La conjunción de todas estas ideas ha conducido a la concepción actual de ordenador cuántico. APARTADO 1.1. INTRODUCCIÓN HISTÓRICA MODELO DE COMPUTACIÓN CUÁNTICA
  • 3. APARTADO 1.2. REPRESENTACIÓN DE LA INFORMACIÓN  En computación cuántica la unidad elemental de información es el qubit o bit cuántico, que se define a partir de dos estados básicos denotados por |0> y |1>. Pero, además, el estado cuántico puede ser una superposición de los dos estados básicos, que modelizaremos por una combinación lineal. Ésta es la principal diferencia con el modelo de computación clásico. Un estado cuántico va a ser un vector de la forma a|0>+b|1>.  Físicamente se puede utilizar el spin de un electrón o la polarización de un fotón como soporte físico de un qubit. Un estado de polarización puede ser modelizado por un vector unidad apuntando en la dirección adecuada y se puede representar como un vector de norma uno en el espacio de Hilbert complejo H, que tiene como base ortonormal B1=[|0>,|1>].
  • 4.
  • 5.
  • 6. APARTADO 1.3. ESTADOS DE 2-QUBITS. ENTRELAZAMIENTO  La información que contiene un qubit es evidentemente muy pequeña. Para poder representar más información es necesario recurrir a estados de n-qubits. Para entender cómo son estos estados cuánticos, empezaremos con n=2: Un 2-qubit es un vector unitario del espacio vectorial de dimensión 4, generado por los vectores de la base ortonormal B2 =[|00>,|01>,|10>,|11>], cuyos elementos son todos los productos tensoriales de dos elementos de B1= [|0>, |1>].
  • 7. Un estado cuántico de n-qubits es un vector de norma 1 del espacio de Hilbert complejo Hn, de dimensión 2n. Se puede construir una base ortonormal de Hn, con todos los productos tensoriales de n vectores de B1. Los vectores de esta base se pueden identificar con todas las posibles cadenas de n bits o con las expresiones binarias de los números 0…2n-1. La identificación de cada vector de la base con una cadena de n bits resulta muy conveniente para codificar la información. APARTADO 1.4. ESTADOS DE N-QUBITS
  • 8. APARTADO 1.5. TRANSFORMACIÓN DE LA INFORMACIÓN. PUERTAS CUÁNTICAS  La evolución de un estado cuántico se describe mediante transformaciones cuánticas, que son operadores lineales unitarios definidos en el espacio de Hilbert correspondiente.  Si se considera una base ortonormal, cada operador lineal se identifica con una matriz cuadrada, cuyas columnas son las coordenadas de las imágenes de los elementos de esta base. Si M es la matriz asociada a un operador y M* su traspuesta conjugada, el operador lineal es unitario cuando el producto de M por M* es la matriz unidad.
  • 9. APARTADO 1.6. TEOREMA DE NO CLONING  El teorema de no cloning, de demostración sorprendentemente sencilla, fue formulado por Wootters, Zurek y Dieks en 1982. Como consecuencia del mismo, no se puede diseñar un dispositivo que copie un estado cuántico; sin alterar el original de algún modo.  Este hecho, que puede suponer una desventaja de la computación cuántica, ya que impide, por ejemplo, hacer copias de seguridad, tiene una importante aplicación en criptografía cuántica, pues un espía no puede hacer impunemente una copia de la información cuántica que se estén intercambiando dos usuarios legítimos.
  • 10. APARTADO 2.1. EL PROBLEMA DE LA COMUNICACIÓN SEGURA  La criptografía es una ciencia tan antigua como la humanidad, ya que desde siempre los individuos han necesitado comunicarse de modo seguro y han ideado métodos para ocultar sus mensajes a posibles espías, mediante procedimientos de cifrado. CRIPTOGRAFÍA CUÁNTICA
  • 11.  La criptografía clásica se puede dividir en dos grandes ramas: criptografía simétrica o de clave privada y criptografía asimétrica o de clave pública.
  • 12. APARTADO 2.2. PROTOCOLO BB84  Los estados de polarización de un fotón se pueden usar para diseñar un sistema criptográfico cuántico de un solo uso.  En el espacio de Hilbert H1 consideraremos las dos bases ortogonales más usuales: la base B1=[|0>,|1>], que se identifica con la polarización horizontal y vertical, y la base BX=[|+>,|->], identificada con la polarización 45º y -45º.  En la siguiente imagen se recuerda el resultado que se puede obtener al medir, con cada una de estas bases, los cuatro estados de ambas.
  • 13. APARTADO 2.3. SEGURIDAD DEL PROTOCOLO BB84  La seguridad de los protocolos cuánticos de distribución de claves se basa en que los comunicantes legítimos pueden detectar la presencia de un espía porque, al medir los estados cuánticos, éste introduce discrepancias en la clave. Así, pueden chequear un trozo de la clave generada y rechazarla, en caso de encontrar discrepancias.
  • 14. ALGORITMOS CUÁNTICOS  Un algoritmo es un proceso encaminado a realizar una tarea específica.  Cada etapa de un algoritmo cuántico se especifica mediante una puerta cuántica, que no es otra cosa que una transformación unitaria en el espacio de Hilbert. Por tanto, el algoritmo se expresa mediante composición de transformaciones unitarias y en consecuencia siempre es reversible, porque toda transformación unitaria tiene inversa. APARTADO 3.1. INTRODUCCIÓN
  • 15. APARTADO 3.2. PRIMEROS ALGORITMOS CUÁNTICOS  Veremos en esta sección tres algoritmos de indudable importancia histórica, que intentan resolver problemas relativos a funciones booleanas. Recordemos que toda función boolena f de n bits en m bits se puede implementar mediante la puerta cuántica Uf
  • 16. APARTADO 3.3. BÚSQUEDA NO ESTRUCTURADA. ALGORITMO DE GROVER  Muchos problemas, que se pueden denominar problemas de búsqueda, se pueden plantear de la siguiente forma: Hallar x en un conjunto de posibles soluciones tal que la sentencia f(x)=1 sea cierta.  Un problema de búsqueda no estructurada es aquel para cuya resolución no se puede usar ninguna hipótesis relativa a la estructura del espacio de soluciones. Por ejemplo, una búsqueda en una lista alfabetizada, como la búsqueda del número de un usuario en la guía telefónica, es un problema de búsqueda estructurada. Mientras que la búsqueda en la misma guía del titular de un número concreto sería una búsqueda no estructurada.
  • 17.
  • 18. APARTADO 3.4. TRANSFORMADA CUÁNTICA DE FOURIER  La transformada cuántica de Fourier (QFT) es una transformación unitaria de Hn en Hn, que para cada n-qubit |j>, de la base Bn, se define como:  Nótese que j es una cadena de n bits, que representa la expresión binaria de un número entre 0 y 2n-1 y cuando no hay lugar a confusión escribimos directamente este número.  Por ejemplo, la imagen de |0> es justamente una superposición de todos los estados de la base.  Es decir Fn(|0>)=Wn(|0>).
  • 19. APARTADO 3.5. ALGORITMO DE SHOR  La factorización de números enteros es un problema muy actual. La dificultad de este problema, infructuosamente atacado hasta el momento, nos permite considerar la multiplicación de números enteros como una función de dirección única.  La aplicación más importante de este hecho es el sistema criptográfico de clave pública RSA. La seguridad de este sistema radica en la imposibilidad práctica de factorizar números grandes, con centenares de dígitos. Otros protocolos de clave pública como ElGamal se basan en otro problema de alta dificultad computacional: el problema del logaritmo discreto.  Pero la computación cuántica puede modificar radicalmente el estatus actual de la seguridad informática, ya que Shor propuso en 1994 (ver [7]) un algoritmo cuántico para resolver de modo eficiente tanto el problema de la factorización de un número entero como el problema del logaritmo discreto.
  • 20. Algoritmo para encontrar un factor propio